https://hackerone.com/reports/6564
Этот репорт содержит информацию о уязвимости. Согласно описанию, если пользователь перейдет по данной ссылке, а затем нажмет на экран, он будет перенаправлен на веб-сайт Google.
Шаги эксплуатации этой уязвимости довольно просты: нужно перейти по указанной ссылке, а затем кликнуть на экран. Если пользователь этого не сделает, он не будет перенаправлен на Google.
Эта уязвимость в основном может использоваться для социальной инженерии, когда злоумышленник может отправить жертвам подобные ссылки в попытке обмануть их и выудить конфиденциальную информацию. Однако в данном случае эта уязвимость не представляет серьезной угрозы, так как переадресация происходит на официальный сайт Google.
Этот репорт содержит информацию о уязвимости. Согласно описанию, если пользователь перейдет по данной ссылке, а затем нажмет на экран, он будет перенаправлен на веб-сайт Google.
Шаги эксплуатации этой уязвимости довольно просты: нужно перейти по указанной ссылке, а затем кликнуть на экран. Если пользователь этого не сделает, он не будет перенаправлен на Google.
Эта уязвимость в основном может использоваться для социальной инженерии, когда злоумышленник может отправить жертвам подобные ссылки в попытке обмануть их и выудить конфиденциальную информацию. Однако в данном случае эта уязвимость не представляет серьезной угрозы, так как переадресация происходит на официальный сайт Google.
HackerOne
Khan Academy disclosed on HackerOne: Open Redirection in...
Proof:
http://smarthistory.khanacademy.org/assets/images/media/player.swf?displayclick=link&link=http://google.com&file=1.jpg
STEPS:
Click the link after clicking click the SCREEN and you...
http://smarthistory.khanacademy.org/assets/images/media/player.swf?displayclick=link&link=http://google.com&file=1.jpg
STEPS:
Click the link after clicking click the SCREEN and you...
https://hackerone.com/reports/6574
Этот репорт является извещением о наличии уязвимости на сайте www.reddapi.com. Уязвимость заключается в том, что на странице входа (/login) отсутствует защита от атак типа грубой силы (попыток угадывания пароля). Автор репорта рекомендует реализовать какой-то тип блокировки учетных записей после определенного количества неверных попыток ввода пароля.
Автор репорта лично попробовал ввести неверный пароль много раз, и никакое блокирование или другая мера защиты от атак не была обнаружена. Он рекомендует реализовать Captcha, чтобы предотвратить такие атаки.
Отсутствие защиты от атак типа грубой силы может привести к потенциальному компрометации учетных записей пользователей и утечке их личной информации.
Этот репорт является извещением о наличии уязвимости на сайте www.reddapi.com. Уязвимость заключается в том, что на странице входа (/login) отсутствует защита от атак типа грубой силы (попыток угадывания пароля). Автор репорта рекомендует реализовать какой-то тип блокировки учетных записей после определенного количества неверных попыток ввода пароля.
Автор репорта лично попробовал ввести неверный пароль много раз, и никакое блокирование или другая мера защиты от атак не была обнаружена. Он рекомендует реализовать Captcha, чтобы предотвратить такие атаки.
Отсутствие защиты от атак типа грубой силы может привести к потенциальному компрометации учетных записей пользователей и утечке их личной информации.
HackerOne
ReddAPI disclosed on HackerOne: Login page password-guessing attack
Hello team of Reddapi!
Here to report a vulnerability on your site.
Affected site: www.reddapi.com
Vulnerability: Login page password-guessing attack
Severity:Low.
Vulnerability...
Here to report a vulnerability on your site.
Affected site: www.reddapi.com
Vulnerability: Login page password-guessing attack
Severity:Low.
Vulnerability...
https://hackerone.com/reports/6575
Данный репорт сообщает о наличии уязвимости типа SWF-based XSS на сайте smarthistory.khanacademy.org. Приводится URL-адрес, содержащий опасный код: http://smarthistory.khanacademy.org/assets/flash/cozimo.swf?iceID=\%22%29%29}catch%28e%29{alert%28%27XSS%27%29;}//. Описывается, что при открытии этой ссылки может произойти выполнение вредоносного JavaScript-кода. Отмечается, что данная уязвимость может сработать в любом браузере, включая Chrome и Firefox, имеющие поддержку Adobe Flash.
Шаги эксплуатации данной уязвимости могут включать отправку пользователю вредоносной ссылки, которая может привести к исполнению скрипта в его браузере без его согласия или даже знания. Это может привести к утечке конфиденциальной информации, установке вредоносного ПО или краже учетных данных пользователя.
Данный репорт сообщает о наличии уязвимости типа SWF-based XSS на сайте smarthistory.khanacademy.org. Приводится URL-адрес, содержащий опасный код: http://smarthistory.khanacademy.org/assets/flash/cozimo.swf?iceID=\%22%29%29}catch%28e%29{alert%28%27XSS%27%29;}//. Описывается, что при открытии этой ссылки может произойти выполнение вредоносного JavaScript-кода. Отмечается, что данная уязвимость может сработать в любом браузере, включая Chrome и Firefox, имеющие поддержку Adobe Flash.
Шаги эксплуатации данной уязвимости могут включать отправку пользователю вредоносной ссылки, которая может привести к исполнению скрипта в его браузере без его согласия или даже знания. Это может привести к утечке конфиденциальной информации, установке вредоносного ПО или краже учетных данных пользователя.
HackerOne
Khan Academy disclosed on HackerOne: XSS at ...
Hi,
There is a SWF-based XSS : http://smarthistory.khanacademy.org/assets/flash/cozimo.swf?iceID=\%22%29%29}catch%28e%29{alert%28%27XSS%27%29;}//
Opening the link would trigger JavaScript...
There is a SWF-based XSS : http://smarthistory.khanacademy.org/assets/flash/cozimo.swf?iceID=\%22%29%29}catch%28e%29{alert%28%27XSS%27%29;}//
Opening the link would trigger JavaScript...
🤡2🆒1
https://hackerone.com/reports/6626
Данный репорт сообщает о уязвимости в OpenSSL версий 1.0.1 и 1.0.2-beta, обнаруженной специалистом из Google Security Neel Mehta. Она связана с отсутствующей проверкой границ обработки расширения TLS heartbeat и может привести к разглашению до 64 кбайт памяти клиенту или серверу. Авторы репорта рекомендуют всем затронутым пользователям обновить версию OpenSSL до 1.0.1g или перекомпилировать с опцией -DOPENSSL_NO_HEARTBEATS. Релиз 1.0.2 будет исправлен в версии 1.0.2-beta2. Если уязвимость не устранена, это может привести к возможности получения чувствительной информации злоумышленниками.
Данный репорт сообщает о уязвимости в OpenSSL версий 1.0.1 и 1.0.2-beta, обнаруженной специалистом из Google Security Neel Mehta. Она связана с отсутствующей проверкой границ обработки расширения TLS heartbeat и может привести к разглашению до 64 кбайт памяти клиенту или серверу. Авторы репорта рекомендуют всем затронутым пользователям обновить версию OpenSSL до 1.0.1g или перекомпилировать с опцией -DOPENSSL_NO_HEARTBEATS. Релиз 1.0.2 будет исправлен в версии 1.0.2-beta2. Если уязвимость не устранена, это может привести к возможности получения чувствительной информации злоумышленниками.
HackerOne
Internet Bug Bounty disclosed on HackerOne: TLS heartbeat read overrun
A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.
Only 1.0.1 and 1.0.2-beta releases of OpenSSL are...
Only 1.0.1 and 1.0.2-beta releases of OpenSSL are...
https://hackerone.com/reports/6697
Этот репорт сообщает о наличии уязвимости на странице авторизации сайта bugnuker, которая позволяет проводить атаку методом брутфорса без использования капчи или ограничения скорости. Атакующий может попытаться подобрать пароль для конкретного имени пользователя и, возможно, захватить учетную запись.
Рекомендуется реализовать меры по защите от брутфорса, например, капчу или ограничение скорости повторных попыток входа на сайт, чтобы предотвратить возможность успешной атаки на странице авторизации.
Эксплуатация этой уязвимости может привести к компрометации учетных записей пользователей и дальнейшему нарушению конфиденциальности данных.
Этот репорт сообщает о наличии уязвимости на странице авторизации сайта bugnuker, которая позволяет проводить атаку методом брутфорса без использования капчи или ограничения скорости. Атакующий может попытаться подобрать пароль для конкретного имени пользователя и, возможно, захватить учетную запись.
Рекомендуется реализовать меры по защите от брутфорса, например, капчу или ограничение скорости повторных попыток входа на сайт, чтобы предотвратить возможность успешной атаки на странице авторизации.
Эксплуатация этой уязвимости может привести к компрометации учетных записей пользователей и дальнейшему нарушению конфиденциальности данных.
HackerOne
ReddAPI disclosed on HackerOne: No Captcha or rate limit on Login Page
Hello ReddApi Security Team,
#Vulnerability Detail's:-
Login page can be brute forced due to lack of captcha or backoff
#Impact:-
An attacker can bruteforce for a particular username and...
#Vulnerability Detail's:-
Login page can be brute forced due to lack of captcha or backoff
#Impact:-
An attacker can bruteforce for a particular username and...
https://hackerone.com/reports/6794
Данный репорт содержит информацию о потенциальной уязвимости сайта `c2fo.com`, связанной с тем, что сервер поддерживает только SSL 3.0 и TLS 1.0 для безопасных соединений. Это может привести к риску скомпрометирования пользовательских данных при обмене информацией между сервером и клиентом, так как SSL 3.0 и TLS 1.0 имеют множество известных уязвимостей, которые могут быть использованы злоумышленниками для атаки на безопасность соединения.
Рекомендуется включить поддержку более современных версий протоколов безопасности, таких как TLS 1.1 и TLS 1.2, которые обладают более высоким уровнем безопасности и ликвидируют многие известные уязвимости предыдущих версий. Однако, так как не все браузеры и операционные системы поддерживают новые версии протоколов, SSL 3.0 и/или TLS 1.0 не должны быть отключены (пока).
Данный репорт содержит информацию о потенциальной уязвимости сайта `c2fo.com`, связанной с тем, что сервер поддерживает только SSL 3.0 и TLS 1.0 для безопасных соединений. Это может привести к риску скомпрометирования пользовательских данных при обмене информацией между сервером и клиентом, так как SSL 3.0 и TLS 1.0 имеют множество известных уязвимостей, которые могут быть использованы злоумышленниками для атаки на безопасность соединения.
Рекомендуется включить поддержку более современных версий протоколов безопасности, таких как TLS 1.1 и TLS 1.2, которые обладают более высоким уровнем безопасности и ликвидируют многие известные уязвимости предыдущих версий. Однако, так как не все браузеры и операционные системы поддерживают новые версии протоколов, SSL 3.0 и/или TLS 1.0 не должны быть отключены (пока).
HackerOne
C2FO disclosed on HackerOne: The server supports only older...
The webserver at `c2fo.com`, `198.58.120.159` only supports SSL 3.0 and TLS 1.0 for secure HTTP connections (see: test-results.png). While TLS 1.0 is more secure than SSL 3.0, subsequent versions...
😁1
https://hackerone.com/reports/6826
Этот репорт описывает потенциальную уязвимость на странице /atom, в которой пользователи могут заблокировать себя в Faceless. Шаги, описанные для эксплуатации этой уязвимости, включают создание поста, добавление комментария к этому посту, длительное удержание комментария, чтобы вызвать новое окно, и блокировку самого себя через это окно.
Это может привести к перекрытию возможности общения в Faceless, если пользователь ошибочно заблокирует самого себя. Однако, поскольку это неясно, является ли это допустимой ошибкой, рекомендуется обратиться к команде поддержки Faceless для дополнительной информации.
Этот репорт описывает потенциальную уязвимость на странице /atom, в которой пользователи могут заблокировать себя в Faceless. Шаги, описанные для эксплуатации этой уязвимости, включают создание поста, добавление комментария к этому посту, длительное удержание комментария, чтобы вызвать новое окно, и блокировку самого себя через это окно.
Это может привести к перекрытию возможности общения в Faceless, если пользователь ошибочно заблокирует самого себя. Однако, поскольку это неясно, является ли это допустимой ошибкой, рекомендуется обратиться к команде поддержки Faceless для дополнительной информации.
HackerOne
Faceless disclosed on HackerOne: Blocking yourself
I dont know if it's eligible but it is a bug that you can block your self in Faceless.
Procedure:
I made a post then I comment in that post
then I hold the comment I made and there's a new...
Procedure:
I made a post then I comment in that post
then I hold the comment I made and there's a new...
https://hackerone.com/reports/6843
Этот репорт описывает уязвимость в коде Concrete5 - `$mp->getProductBlockID()` переменная в функции `getMarketplacePurchaseFrame` не фильтруется должным образом, что может привести к уязвимостям XSS / HTML-инъекций. Конкретное пример использования уязвимости приведен в строке 14 файла `connect.php`. Ее посещение по URL, наподобие `dashboard/extend/connect/"%20onmouseover="alert(document.cookie)">`, может позволить злоумышленникам создать фреймы для получения доступа к cookie-файлам пользователей и могут привести к компрометации данных пользователей. Шаги эксплуатации могут варьироваться от устной подтасовки ссылки до распространения вредоносных программ для автоматического эксплуатирования уязвимости.
Этот репорт описывает уязвимость в коде Concrete5 - `$mp->getProductBlockID()` переменная в функции `getMarketplacePurchaseFrame` не фильтруется должным образом, что может привести к уязвимостям XSS / HTML-инъекций. Конкретное пример использования уязвимости приведен в строке 14 файла `connect.php`. Ее посещение по URL, наподобие `dashboard/extend/connect/"%20onmouseover="alert(document.cookie)">`, может позволить злоумышленникам создать фреймы для получения доступа к cookie-файлам пользователей и могут привести к компрометации данных пользователей. Шаги эксплуатации могут варьироваться от устной подтасовки ссылки до распространения вредоносных программ для автоматического эксплуатирования уязвимости.
HackerOne
Concrete CMS disclosed on HackerOne: Cross-Site Scripting in...
The `$mp->getProductBlockID()` variable in the `getMarketplacePurchaseFrame` function ([view on...
https://hackerone.com/reports/6853
Данный репорт сообщает о нахождении бага в файле /concrete/concrete/elements/dashboard/sitemap.php, связанного с отсутствием фильтрации пользовательского ввода при выводе значения переменной $callback. Это может позволить злоумышленнику осуществить XSS-атаку на сайте, вставив в ссылку на страницу такой код, который будет выполняться при ее открытии и сможет украсть данные пользователя. Для этого злоумышленник может использовать PoC ссылку, указанную в репорте. Шаги эксплуатации могут включать в себя размещение ссылки с злоумышленным кодом на сайте, отправку пользователю фишингового сообщения с такой ссылкой или перехват сессии пользователя и вставку ссылки в обычное письмо, отправляемое от его имени.
Данный репорт сообщает о нахождении бага в файле /concrete/concrete/elements/dashboard/sitemap.php, связанного с отсутствием фильтрации пользовательского ввода при выводе значения переменной $callback. Это может позволить злоумышленнику осуществить XSS-атаку на сайте, вставив в ссылку на страницу такой код, который будет выполняться при ее открытии и сможет украсть данные пользователя. Для этого злоумышленник может использовать PoC ссылку, указанную в репорте. Шаги эксплуатации могут включать в себя размещение ссылки с злоумышленным кодом на сайте, отправку пользователю фишингового сообщения с такой ссылкой или перехват сессии пользователя и вставку ссылки в обычное письмо, отправляемое от его имени.
HackerOne
Concrete CMS disclosed on HackerOne: XSS on...
Alright, here's the other bug I said I would report. I have found the file that is affected by this bug, which is outlined in the title. The affected file is here -...
https://hackerone.com/reports/6871
Этот репорт описывает уязвимость XCSRF в форме входа на сайте по указанному URL. Репортер указывает на то, что в форме входа нет никакой защиты от атак XCSRF, что может привести к возможности выполнения некоторых действий от имени авторизованного пользователя без его согласия, например, изменения его личных данных или выполнения нежелательных действий на сайте. Для устранения уязвимости, необходимо добавить защиту от атак XCSRF в код формы входа. Если уязвимость не будет устранена, атакующий может использовать данную уязвимость для получения несанкционированного доступа к защищенным разделам сайта или для проведения других кибератак.
Этот репорт описывает уязвимость XCSRF в форме входа на сайте по указанному URL. Репортер указывает на то, что в форме входа нет никакой защиты от атак XCSRF, что может привести к возможности выполнения некоторых действий от имени авторизованного пользователя без его согласия, например, изменения его личных данных или выполнения нежелательных действий на сайте. Для устранения уязвимости, необходимо добавить защиту от атак XCSRF в код формы входа. Если уязвимость не будет устранена, атакующий может использовать данную уязвимость для получения несанкционированного доступа к защищенным разделам сайта или для проведения других кибератак.
HackerOne
IRCCloud disclosed on HackerOne: Login CSRF
Hi sir,
There is no mitigation of XCSRF in your login form.
Kindly check the source code of login:
<form class="signin" action="" method="post" novalidate>
<p...
There is no mitigation of XCSRF in your login form.
Kindly check the source code of login:
<form class="signin" action="" method="post" novalidate>
<p...
https://hackerone.com/reports/6872
Этот репорт сообщает о том, что на странице регистрации (/irccloud) отсутствует защита от атак CSRF (межсайтовая подделка запросов).
Шаги эксплуатации такой уязвимости могут быть следующими:
1. Злоумышленник может создать специально подготовленную страницу (например, фишинговую), на которой будет расположен код, который отправляет POST запросы на страницу регистрации.
2. Затем злоумышленник может отправить жертвам (пользователям сервиса) ссылки на эту страницу.
3. Если жертва пройдет по ссылке и успешно зарегистрируется на сайте, то вместе с ней будет отправлен CSRF-запрос на сервер, который может, например, создать нового пользователя с административными правами или изменить пароль уже существующего аккаунта.
В результате эксплуатации этой уязвимости злоумышленник может получить доступ к аккаунтам пользователей, а также изменить или удалить их данные.
Необходимо устранить уязвимость, добавив на страницу регистрации защиту от CSRF-атак.
Этот репорт сообщает о том, что на странице регистрации (/irccloud) отсутствует защита от атак CSRF (межсайтовая подделка запросов).
Шаги эксплуатации такой уязвимости могут быть следующими:
1. Злоумышленник может создать специально подготовленную страницу (например, фишинговую), на которой будет расположен код, который отправляет POST запросы на страницу регистрации.
2. Затем злоумышленник может отправить жертвам (пользователям сервиса) ссылки на эту страницу.
3. Если жертва пройдет по ссылке и успешно зарегистрируется на сайте, то вместе с ней будет отправлен CSRF-запрос на сервер, который может, например, создать нового пользователя с административными правами или изменить пароль уже существующего аккаунта.
В результате эксплуатации этой уязвимости злоумышленник может получить доступ к аккаунтам пользователей, а также изменить или удалить их данные.
Необходимо устранить уязвимость, добавив на страницу регистрации защиту от CSRF-атак.
HackerOne
IRCCloud disclosed on HackerOne: Sign up CSRF
Again sir,
There is no mitigation against CSRF attacks on the regsitration, I believe when not fixed you will be flooded with reports by researchers regarding this.
<form action=""...
There is no mitigation against CSRF attacks on the regsitration, I believe when not fixed you will be flooded with reports by researchers regarding this.
<form action=""...
https://hackerone.com/reports/6877
Этот репорт уведомляет владельцев сайта /irccloud о небезопасной передаче cookie-сессий клиентами или посетителями сайта. Конкретнее, проверка cookie-сессии показала, что она не помечена как безопасная для передачи по зашифрованному каналу. Это означает, что при передаче информации через незащищенный канал (например, использование HTTP вместо HTTPS) может происходить утечка важных данных.
Шаги эксплуатации могут включать использование такой уязвимости злоумышленниками, чтобы получить доступ к чужой учетной записи, перехватывая неутвержденные cookie-сессии. В результате пострадать могут как пользователи, так и владельцы сайта, если произойдет утечка конфиденциальной информации.
Таким образом, предлагается владельцам сайта исправить отчетную проблему, чтобы обеспечить безопасную передачу cookie-сессий через зашифрованный канал.
Этот репорт уведомляет владельцев сайта /irccloud о небезопасной передаче cookie-сессий клиентами или посетителями сайта. Конкретнее, проверка cookie-сессии показала, что она не помечена как безопасная для передачи по зашифрованному каналу. Это означает, что при передаче информации через незащищенный канал (например, использование HTTP вместо HTTPS) может происходить утечка важных данных.
Шаги эксплуатации могут включать использование такой уязвимости злоумышленниками, чтобы получить доступ к чужой учетной записи, перехватывая неутвержденные cookie-сессии. В результате пострадать могут как пользователи, так и владельцы сайта, если произойдет утечка конфиденциальной информации.
Таким образом, предлагается владельцам сайта исправить отчетную проблему, чтобы обеспечить безопасную передачу cookie-сессий через зашифрованный канал.
HackerOne
IRCCloud disclosed on HackerOne: Unsecure cookies, cookie flag...
Since you are running on a secure connection, https, you should be ensuring that everything runs securely on your client's / visitors case. I have check the cookie session of IRCCloud and found out...
https://hackerone.com/reports/6883
Этот репорт сообщает о наличии уязвимости на странице входа в IRC Cloud, которая позволяет злоумышленнику осуществлять атаку методом перебора паролей. Уязвимость заключается в отсутствии каких-либо механизмов защиты от таких атак, в том числе не предусмотрена блокировка аккаунта пользователя после нескольких неудачных попыток входа.
Если злоумышленник будет продолжать попытки взлома, то рано или поздно ему удастся угадать правильный пароль и получить доступ к аккаунту пользователя. Это может привести к утечке личных данных, конфиденциальной информации и нарушению безопасности в целом.
Для устранения данной уязвимости необходимо внедрить механизм блокировки аккаунтов после нескольких неудачных попыток входа, либо использовать иные способы защиты от перебора паролей (например, CAPTCHA).
Этот репорт сообщает о наличии уязвимости на странице входа в IRC Cloud, которая позволяет злоумышленнику осуществлять атаку методом перебора паролей. Уязвимость заключается в отсутствии каких-либо механизмов защиты от таких атак, в том числе не предусмотрена блокировка аккаунта пользователя после нескольких неудачных попыток входа.
Если злоумышленник будет продолжать попытки взлома, то рано или поздно ему удастся угадать правильный пароль и получить доступ к аккаунту пользователя. Это может привести к утечке личных данных, конфиденциальной информации и нарушению безопасности в целом.
Для устранения данной уязвимости необходимо внедрить механизм блокировки аккаунтов после нескольких неудачных попыток входа, либо использовать иные способы защиты от перебора паролей (например, CAPTCHA).
HackerOne
IRCCloud disclosed on HackerOne: Bruteforcing irccloud login
There is no mitigation, defenses in anyway or a lockout mechanism in the login page. A malicious minded user can continually tries to brute force an account password.
I have tried to input 20...
I have tried to input 20...
https://hackerone.com/reports/6884
Данный репорт описывает уязвимость, обнаруженную пользователем с ником "Clifford Trigo" на платформе HackerOne. По словам автора репорта, на сайте обнаруживается утечка ссылки для сброса пароля через поля referrer. В качестве доказательства, автор прикрепил фотографию с примером утечки.
Эксплуатация этой уязвимости может привести к серьезным последствиям для пользователей сайта, так как злоумышленники могут получить доступ к личной информации, а также к паролю пользователя. Для пользователя это может означать утечку конфиденциальной информации, кражу денежных средств или даже компрометацию личной жизни. Подобные уязвимости требуют немедленного исправления со стороны разработчиков сайта для предотвращения возможных атак.
Данный репорт описывает уязвимость, обнаруженную пользователем с ником "Clifford Trigo" на платформе HackerOne. По словам автора репорта, на сайте обнаруживается утечка ссылки для сброса пароля через поля referrer. В качестве доказательства, автор прикрепил фотографию с примером утечки.
Эксплуатация этой уязвимости может привести к серьезным последствиям для пользователей сайта, так как злоумышленники могут получить доступ к личной информации, а также к паролю пользователя. Для пользователя это может означать утечку конфиденциальной информации, кражу денежных средств или даже компрометацию личной жизни. Подобные уязвимости требуют немедленного исправления со стороны разработчиков сайта для предотвращения возможных атак.
HackerOne
IRCCloud disclosed on HackerOne: Leaking Referrer in Reset Password...
Clicking on external links within the reset password page leaked password reset token in the referer header.
https://hackerone.com/reports/6888
Этот репорт предупреждает о наличии уязвимости Cross-site request forgery (CSRF) на сайте www.irccloud.com. Описано, что это за уязвимость, ее детали и потенциальные опасности для пользователей в случае успешного эксплойта.
Далее описаны шаги, которые должны быть предприняты для исправления уязвимости: необходимо проверить форму на защиту от CSRF и, при необходимости, реализовать соответствующие контрмеры.
Приведенный в репорте запрос GET может использоваться для эксплойта уязвимости. В запросе нет названия формы и ее метод - это может быть признаком отсутствия необходимой защиты от CSRF.
В целом, этот репорт поможет владельцам сайта принять меры по устранению уязвимости CSRF и защитить своих пользователей от потенциальных атак.
Этот репорт предупреждает о наличии уязвимости Cross-site request forgery (CSRF) на сайте www.irccloud.com. Описано, что это за уязвимость, ее детали и потенциальные опасности для пользователей в случае успешного эксплойта.
Далее описаны шаги, которые должны быть предприняты для исправления уязвимости: необходимо проверить форму на защиту от CSRF и, при необходимости, реализовать соответствующие контрмеры.
Приведенный в репорте запрос GET может использоваться для эксплойта уязвимости. В запросе нет названия формы и ее метод - это может быть признаком отсутствия необходимой защиты от CSRF.
В целом, этот репорт поможет владельцам сайта принять меры по устранению уязвимости CSRF и защитить своих пользователей от потенциальных атак.
HackerOne
IRCCloud disclosed on HackerOne: HTML Form without CSRF protection
Cross-site request forgery, also known as a one-click attack or session riding and abbreviated as CSRF or XSRF, is a type of malicious exploit of a website whereby unauthorized commands are...
https://hackerone.com/reports/6907
Этот репорт содержит информацию о потенциальной уязвимости на платформе IrcCloud. Конкретно, автор репорта указывает на отсутствие проверки токена сессии при изменении настроек аккаунта, что может привести к атаке CSRF и захвату учетной записи пользователя. В репорте также приводится ссылка на видеодемонстрацию, подтверждающую возможность эксплойта данной уязвимости. Если уязвимость будет успешно использована злоумышленником, это может привести к компрометации учетной записи пользователя и доступу к его личной информации, а также к возможности проведения незаконных действий от его имени. Шаги для эксплуатации уязвимости в репорте не указаны, чтобы предотвратить ее использование несанкционированными лицами.
Этот репорт содержит информацию о потенциальной уязвимости на платформе IrcCloud. Конкретно, автор репорта указывает на отсутствие проверки токена сессии при изменении настроек аккаунта, что может привести к атаке CSRF и захвату учетной записи пользователя. В репорте также приводится ссылка на видеодемонстрацию, подтверждающую возможность эксплойта данной уязвимости. Если уязвимость будет успешно использована злоумышленником, это может привести к компрометации учетной записи пользователя и доступу к его личной информации, а также к возможности проведения незаконных действий от его имени. Шаги для эксплуатации уязвимости в репорте не указаны, чтобы предотвратить ее использование несанкционированными лицами.
HackerOne
IRCCloud disclosed on HackerOne: Session Token is not Verified...
Hello IrcCloud Security Team,
#Vulnerability Detail's:-
Session Token is not Verified while changing Account Setting's which Result In account Takeover
#Description:-
I have found that while...
#Vulnerability Detail's:-
Session Token is not Verified while changing Account Setting's which Result In account Takeover
#Description:-
I have found that while...
https://hackerone.com/reports/6910
Этот репорт описывает уязвимость в приложении IRCCloud, которая позволяет злоумышленнику получить полный доступ к аккаунту любого пользователя. Для этого противник может использовать CSRF-уязвимость (межсайтовая подделка запроса) на странице `/chat/user-settings`. С помощью специально сформированной формы и манипуляций с email-адресом злоумышленник может получить доступ к смене пароля для аккаунта по умолчанию на аккаунт жертвы. После выполнения всех шагов противник сможет получить полный контроль над аккаунтом пользователя.
Эксплуатация этой уязвимости приведет к компрометации аккаунта, блокировке или утере доступа к важной конфиденциальной информации, а также к возможной угрозе для интернет-безопасности пользователя и других пользователей приложения.
Этот репорт описывает уязвимость в приложении IRCCloud, которая позволяет злоумышленнику получить полный доступ к аккаунту любого пользователя. Для этого противник может использовать CSRF-уязвимость (межсайтовая подделка запроса) на странице `/chat/user-settings`. С помощью специально сформированной формы и манипуляций с email-адресом злоумышленник может получить доступ к смене пароля для аккаунта по умолчанию на аккаунт жертвы. После выполнения всех шагов противник сможет получить полный контроль над аккаунтом пользователя.
Эксплуатация этой уязвимости приведет к компрометации аккаунта, блокировке или утере доступа к важной конфиденциальной информации, а также к возможной угрозе для интернет-безопасности пользователя и других пользователей приложения.
HackerOne
IRCCloud disclosed on HackerOne: Full account takeover using CSRF...
An attacker could take over any user account by doing the following things.
1) Exploit a CSRF vulnerability in `/chat/user-settings`. An attacker creates a webpage on a (non-IRCCloud) website...
1) Exploit a CSRF vulnerability in `/chat/user-settings`. An attacker creates a webpage on a (non-IRCCloud) website...
https://hackerone.com/reports/6927
Этот репорт сообщает о потенциальной уязвимости безопасности на странице /irccloud. Конкретно, проблема заключается в том, что куки-сессия с именем "session" не имеет установленного флага "Secure", который обычно добавляется, чтобы гарантировать, что куки-сессия не отправляется на сервер через незашифрованное соединение HTTP.
Это может привести к возможности для злоумышленника получить доступ к куки-сессии пользователя путем использования атаки Man-In-The-Middle, когда злоумышленник перехватывает сеанс связи между пользователем и сервером и вмешивается в него.
В репорте рекомендуется установить флаг "Secure" для куки-сессии, чтобы препятствовать передаче куки-сессии на сервер через незашифрованное соединение HTTP.
Этот репорт сообщает о потенциальной уязвимости безопасности на странице /irccloud. Конкретно, проблема заключается в том, что куки-сессия с именем "session" не имеет установленного флага "Secure", который обычно добавляется, чтобы гарантировать, что куки-сессия не отправляется на сервер через незашифрованное соединение HTTP.
Это может привести к возможности для злоумышленника получить доступ к куки-сессии пользователя путем использования атаки Man-In-The-Middle, когда злоумышленник перехватывает сеанс связи между пользователем и сервером и вмешивается в него.
В репорте рекомендуется установить флаг "Secure" для куки-сессии, чтобы препятствовать передаче куки-сессии на сервер через незашифрованное соединение HTTP.
HackerOne
IRCCloud disclosed on HackerOne: Session cookie can be leaked over...
Because the session cookie, `session`, does not have the [Secure flag](https://www.owasp.org/index.php/SecureFlag) set, it is possible that the session cookie leaks over an unencrypted connection....
https://hackerone.com/reports/6935
Этот репорт говорит о том, что на странице https://www.irccloud.com/#?/addNetwork не установлен заголовок настройки X-Content-Type Options, что делает ее уязвимой для атак типа MIME sniffing. MIME sniffing - это процесс, при котором браузер пытается угадать тип содержимого файла, не присланный сервером, основываясь на его содержимом. Это может привести к возможности запуска на сайте вредоносного кода.
Шаги эксплуатации этой уязвимости могут быть различными, например, злоумышленник может специально подготовить файл таким образом, чтобы он был воспринят браузером как другой файл и запустить на сайте вредоносный скрипт. Это может привести к краже данных пользователя, взлому аккаунта и другим опасным последствиям.
Чтобы предотвратить возможность подобных атак, необходимо установить заголовок X-Content-Type Options и указать значение "nosniff". Это поможет браузеру более точно определить тип содержимого файла и предотвратить его возможное изменение со стороны злоумышленника.
Этот репорт говорит о том, что на странице https://www.irccloud.com/#?/addNetwork не установлен заголовок настройки X-Content-Type Options, что делает ее уязвимой для атак типа MIME sniffing. MIME sniffing - это процесс, при котором браузер пытается угадать тип содержимого файла, не присланный сервером, основываясь на его содержимом. Это может привести к возможности запуска на сайте вредоносного кода.
Шаги эксплуатации этой уязвимости могут быть различными, например, злоумышленник может специально подготовить файл таким образом, чтобы он был воспринят браузером как другой файл и запустить на сайте вредоносный скрипт. Это может привести к краже данных пользователя, взлому аккаунта и другим опасным последствиям.
Чтобы предотвратить возможность подобных атак, необходимо установить заголовок X-Content-Type Options и указать значение "nosniff". Это поможет браузеру более точно определить тип содержимого файла и предотвратить его возможное изменение со стороны злоумышленника.
HackerOne
IRCCloud disclosed on HackerOne: Missing X-Content-Type-Options
https://www.irccloud.com/#?/addNetwork doesn't have a header settings for X-Content-Type Options which means it is vulnerable to MIME sniffing. The only defined value, "nosniff", prevents Internet...
https://hackerone.com/reports/7033
Данный репорт описывает уязвимость на странице '/irccloud', связанную с отсутствием флага HTTPOnly в куки "session". Этот флаг защищает сессионные куки от доступа со стороны клиентских скриптов и их возможного кражи злоумышленником. Уязвимость позволяет злоумышленнику украсть сессию жертвы, что может привести к различным последствиям: от получения доступа к личным данным до выполнения опасных операций от имени жертвы. Рекомендуется установить флаг HTTPOnly для куки "session" в целях защиты от возможного эксплойта уязвимости.
Данный репорт описывает уязвимость на странице '/irccloud', связанную с отсутствием флага HTTPOnly в куки "session". Этот флаг защищает сессионные куки от доступа со стороны клиентских скриптов и их возможного кражи злоумышленником. Уязвимость позволяет злоумышленнику украсть сессию жертвы, что может привести к различным последствиям: от получения доступа к личным данным до выполнения опасных операций от имени жертвы. Рекомендуется установить флаг HTTPOnly для куки "session" в целях защиты от возможного эксплойта уязвимости.
HackerOne
IRCCloud disclosed on HackerOne: "SESSION" Cookie without HttpOnly...
Vulnerability description
This cookie does not have the HTTPOnly flag set. When a cookie is set with the HTTPOnly flag, it instructs the browser that the cookie can only be accessed by the server...
This cookie does not have the HTTPOnly flag set. When a cookie is set with the HTTPOnly flag, it instructs the browser that the cookie can only be accessed by the server...
https://hackerone.com/reports/7036
Этот репорт сообщает о уязвимости в приложении iOS под названием IRCcloud. Файл, хранящий идентификатор сессии аутентификации пользователя, который находится в папке Preferences, содержит чувствительную информацию, и может быть доступен злоумышленнику, даже если телефон заблокирован паролем. Это указывает на то, что приложение не использует соответствующий класс защиты данных, и любой файл с классом защиты, установленным на что-то, отличное от NSFileProtectionComplete, может быть извлечен с iPhone без запроса пароля. Атакующий может подобным образом получить доступ к учетной записи пользователя и использовать эту информацию для злоупотребления или похищения конфиденциальной информации. Чтобы проверить это уязвимость, можно использовать инструмент ios-dataprotection или извлечь данные с помощью iExplorer, используя демонстрационную версию. В сообщении также указываются ссылки на ресурсы, где можно получить дополнительную информацию по данной теме.
Этот репорт сообщает о уязвимости в приложении iOS под названием IRCcloud. Файл, хранящий идентификатор сессии аутентификации пользователя, который находится в папке Preferences, содержит чувствительную информацию, и может быть доступен злоумышленнику, даже если телефон заблокирован паролем. Это указывает на то, что приложение не использует соответствующий класс защиты данных, и любой файл с классом защиты, установленным на что-то, отличное от NSFileProtectionComplete, может быть извлечен с iPhone без запроса пароля. Атакующий может подобным образом получить доступ к учетной записи пользователя и использовать эту информацию для злоупотребления или похищения конфиденциальной информации. Чтобы проверить это уязвимость, можно использовать инструмент ios-dataprotection или извлечь данные с помощью iExplorer, используя демонстрационную версию. В сообщении также указываются ссылки на ресурсы, где можно получить дополнительную информацию по данной теме.
HackerOne
IRCCloud disclosed on HackerOne: Bug in iOS application which could...
Hi,
The file under the Preferences folder within the iOS application stores sensitive information: com.irccloud.IRCCloud.plist. This file stores the user's authenticated session identifier....
The file under the Preferences folder within the iOS application stores sensitive information: com.irccloud.IRCCloud.plist. This file stores the user's authenticated session identifier....